Sicherheit mobiler Systeme
|
|
- Harry Wagner
- vor 7 Jahren
- Abrufe
Transkript
1 Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg 1
2 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich Bandbreite auf der Luftschnittstelle knapp Luftschnittstelle störanfälliger als Leitungen des festen Netzes: zeitweilige Diskonnektivität Luftschnittstelle bietet neue Angriffsmöglichkeiten: erleichterte Abhörmöglichkeit Peilbarkeit 3
3 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Sicherheitsfunktionen des Global System for Mobile Communication Zugangskontrolldienste (PIN, Chipkarte) Authentikations- und Identifikationsdienste Unterstützung von temporären Identifizierungsdaten (Pseudonymen) Abhörsicherheit für Outsider auf der Funkschnittstelle priorisierter Notrufdienst 4
4 Struktur von GSM Logischer Netzaufbau HLR AuC EIR MSC VLR MSC VLR MSC BSC VLR MS HLR: Home Location Register AuC: Authentication Center EIR: Equipment Identity Register MSC: Mobile Switching Center VLR: Visitor Location Register BSC: Base Station Controller BTS: Base Transceiver Station MS : Mobile Station LA : Location Area BTS LA 5
5 Location Management im GSM Grundprinzip verteilte Speicherung Verteilte Speicherung über Register Home Location Register und Visitor Location Register Netzbetreiber hat stets globale Sicht auf Daten Bewegungsprofile sind erstellbar incoming call: A HLR Adresse des VLR: A VLR VLR Adresse des LA: LAI BTS besuchtes LA MS B MSISDN enthält Nummer des HLR weit entfernt vom LA Datenbankabfrage Datenbankabfrage Rufs ins LA Vermittlung des in der Nähe des LA Broadcast im LA 6
6 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 7
7 Subscriber Identity Module (SIM) Spezielle Chipkarte mit Rechenkapazität Gespeicherte Daten: IMSI (interne Teilnehmerkennung) teilnehmerspezifischer symmetrischer Schlüssel Ki (Shared Secret Key) PIN (Personal Identification Number) für Zugangskontrolle TMSI LAI Krypto-Algorithmen: Algorithmus A3 für Challenge-Response-Authentikationsverfahren Algorithmus A8 zur Generierung von Kc (Session Key) 8
8 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 9
9 Challenge-Response-Authentikation Wann vom Netz initiiert? Aufenthaltsregistrierung (Location Registration) Aufenthaltswechsel (Location Update) mit VLR-Wechsel Call Setup (in beiden Richtungen) Kurznachrichtendienst SMS (Short Message Service) Protokoll MS MSC/VLR/AuC max. 128 Bit 128 Bit Random Generator Ki Authentication Request RAND Ki A3 32 Bit A3 Authentication Response SRES = Authentication Result 10
10 Challenge-Response-Authentikation Algorithmus A3 auf SIM und im AuC untergebracht mit Ki parametrisierte Einwegfunktion nicht (europaweit, weltweit) standardisiert kann vom Netzbetreiber festgelegt werden: Authentikationsparameter werden vom Netzbetreiber an das prüfende (d.h. das besuchte) MSC übermittelt dort lediglich Vergleichsoperation besuchtes MSC muß der Güte von A3 vertrauen Schnittstellen sind standardisiert MS MSC/VLR/AuC max. 128 Bit 128 Bit Random Generator Ki Authentication Request RAND Ki A3 32 Bit A3 Authentication Response SRES = 11 Authentication Result
11 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 12
12 Pseudonymisierung auf der Funkschnittstelle TMSI (Temporary Mobile Subscriber Identity) soll Verkettung von MS alte TMSI im SIM (beliebige Nachricht, in der TMSI verwendet wird) LAI old, TMSI old Netz Teilnehmeraktionen verhindern Algorithmus zur Generierung der TMSI legt Netzbetreiber fest bei erster Meldung (oder nach Fehler) wird IMSI aus SIM Identity Request Identity Response IMSI Authentikation VLR: keine Zuordnung TMSI IMSI möglich IMSI übertragen VLR: Neuvergabe TMSI Neuvergabe einer TMSI bei unbekannter alter Speicherung TMSI new TMSI Identity Request... kann jederzeit von Netz gesendet werden Kc A5 TMSI Reallocation Command cipher(tmsi new) BSC: Chiffr. A5 13
13 Pseudonymisierung auf der Funkschnittstelle TMSI (Temporary Mobile Subscriber Identity) soll Verkettung von Teilnehmeraktionen verhindern Algorithmus zur Generierung der TMSI legt Netzbetreiber fest bei erster Meldung (oder nach Fehler) wird IMSI übertragen MS alte TMSI im SIM Kc (beliebige Nachricht, in der TMSI verwendet wird) LAI old, TMSI old Authentikation TMSI Reallocation Command cipher(tmsi new) Netz VLR: Zuordnung TMSI IMSI VLR: Neuvergabe TMSI Speicherung TMSI new BSC: Chiffr. A5 A5 Speicherung TMSI new TMSI Reallocation Complete Löschung TMSI old neue TMSI im SIM 14
14 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 15
15 Verschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: Algorithmus A8 auf SIM und im AuC untergebracht mit Ki parametrisierte Einwegfunktion nicht (europaweit, weltweit) standardisiert kann vom Netzbetreiber festgelegt werden Schnittstellen sind standardisiert Kombination A3/A8 bekannt als COMP128 MS Netz max. 128 Bit 128 Bit Random Generator Ki (Authentication Request) RAND Ki A8 A8 64 Bit Kc in SIM gespeichert in MS benutzt Kc in HLR gespeichert in BSC benutzt 16
16 Verschlüsselung auf der Funkschnittstelle Datenverschlüsselung: Algorithmus A5 in der Mobilstation (nicht im SIM!) untergebracht europa- bzw. weltweit standardisiert schwächerer Algorithmus A5* oder A5/2 für bestimmte Staaten MS Netz Kc TDMA- Rahmennummer Ciphering Mode Command (Verschlüsselungsmodus) TDMA- Rahmennummer 22 Bit Kc 64 Bit A5 A5 114 Bit Schlüsselblock Schlüsseltext Klartextblock (Ciphering Mode Complete) Verbindungsverschlüsselung Klartextblock 17
17 Verschlüsselung auf der Funkschnittstelle Ciphering Mode Command (GSM 04.08) Informationselement Länge in Bit Protocol discriminator Transaction discriminator 16 Message type Ciphering mode setting 8 Cipher mode setting information element SC=0 No chiphering Ciph mode set IEI Spare Spare Spare SC=1 Start ciphering 18
18 Zusammenspiel der Sicherheitsfunktionen MS Ki, IMSI, TMSI Location Updating Request TMSI old, LAI old Netz RAND, SRES, Kc, IMSI, TMSI Ki Kc A3 + A8 Kc Authentication Request RAND Authentication Response SRES Ciphering Mode Command SRES = A5 Ciphering Mode Complete A5 A5 TMSI Reallocation Command A5 A5 Location Updating Accept A5 A5 TMSI Reallocation Complete A5 19
19 Angriffe Kritik kryptographische Mechanismen geheim, also nicht «wohluntersucht» Folge: Schwächen nicht auszuschließen Angriff: SIM-Cloning symmetrisches Verfahren Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim Netzbetreiber erforderlich Angriff: «Abfangen» von Authentication Triplets keine gegenseitige Authentikation vorgesehen Folge: Angreifer kann ein GSM-Netz vortäuschen Angriff: IMSI-Catcher 20
20 «SIM-Cloning» Angriffsziel Telefonieren auf Kosten anderer Teilnehmer beschrieben von Marc Briceno (Smart Card Developers Association), Ian Goldberg und Dave Wagner (beide University of California in Berkeley) Angriff bezieht sich auf Schwäche des Algorithmus COMP128, der A3/A8 implementiert SIM-Karte (incl. PIN) muß sich in zeitweiligem Besitz des Angreifers befinden Aufwand ca Berechnungsschritte, um Ki (max. 128 Bit) zu ermitteln derzeit ca Stunden 21
21 Angriffe Kritik kryptographische Mechanismen geheim, also nicht «wohluntersucht» Folge: Schwächen nicht auszuschließen Angriff: SIM-Cloning symmetrisches Verfahren Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim Netzbetreiber erforderlich Angriff: «Abfangen» von Authentication Triplets keine gegenseitige Authentikation vorgesehen Folge: Angreifer kann ein GSM-Netz vortäuschen Angriff: IMSI-Catcher 22
22 «Abfangen» von Authentication Sets Angriffsziel Telefonieren auf Kosten anderer Teilnehmer beschrieben von Ross Anderson (Universität Cambridge) Abhören der unverschlüsselten netzinternen Kommunikation bei Anforderung der Authentication Triples vom AuC durch das besuchte VLR/MSC Angriff beruht auf folgender «Schwäche» GSM-Standard beschreibt größtenteils Implementierung von Schnittstellen zwischen den Netzkomponenten Verschlüsselung der Authentication Sets bei Übermittlung vom AuC zum VLR/MSC nicht vorgesehen 23
23 Verschlüsselung auf der Funkschnittstelle Richtfunkstrecke (unverschlüsselt) Mobilstation (verschlüsselt) BTS Gateway-MSC HLR/ VLR Mobilstation (verschlüsselt) BTS 24
24 «Abfangen» von Authentication Sets 25
25 Angriffe Kritik kryptographische Mechanismen geheim, also nicht «wohluntersucht» Folge: Schwächen nicht auszuschließen Angriff: SIM-Cloning symmetrisches Verfahren Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim Netzbetreiber erforderlich Angriff: «Abfangen» von Authentication Triplets keine gegenseitige Authentikation vorgesehen Folge: Angreifer kann ein GSM-Netz vortäuschen Angriff: IMSI-Catcher 26
26 IMSI-Catcher Angriffsziele Welche Teilnehmer halten sich in der Funkzelle auf? Gespräche mithören Man-in-the-middle attack (Maskerade) Abwehr: Gegenseitige Authentikation: MS Netz und Netz MS 27
27 IMSI-Catcher Angriffsziele Welche Teilnehmer halten sich in der Funkzelle auf? Gespräche mithören Man-in-the-middle attack (Maskerade) Abwehr: Gegenseitige Authentikation: MS Netz und Netz MS Quelle: Verfassungsschutz, 28
28 Zusammenfassung Datenschutzdefizite (Auswahl) geheimgehaltene symmetrische Kryptoverfahren schwacher Schutz des Ortes gegen Outsider kein Schutz gegen Insiderangriffe (Inhalte, Aufenthaltsorte) keine Ende-zu-Ende-Dienste (Authentikation, Verschlüsselung) Vertrauen des Nutzers in korrekte Abrechnung ist nötig keine anonyme Netzbenutzung möglich Fazit: Stets werden externe Angreifer betrachtet. GSM soll lediglich das Sicherheitsniveau existierender Festnetze erreichen. 29
29 Sicherheit mobiler Systeme Ausblick Konzepte zur anonymen und unbeobachtbaren Kommunikation Bezahlung mobiler Dienstleistungen Sicherheit von Location-Based Services Intelligent Network... Access Network Core Network Anonymous Network 30
Sicherheitsfunktionen in GSM-Mobilfunknetzen
Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global
MehrGSM: Global System for Mobile Communications
GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrGSM spezifische Abläufe
Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrSicherheit mobiler Kommunikation
Hannes Federrath Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement, Mehrseitige Sicherheit Inhaltsverzeichnis Vorwort...v Inhaltsverzeichnis...xi Tabellenverzeichnis... xvii Abbildungsverzeichnis...xviii
MehrGSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe
GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN
MehrNetzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk
Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler
MehrMobility Management in Wireless Networks
Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrTeil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 3: rof. Dr. Kurze Geschichte Erstes kommerzielles system: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler systeme in Europa 1982: Gründung der Groupe
MehrJacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg
3vieweg Jacek Biala Mobilfunk und Intelligente Netze Grundlagen und Realisierung mobiler Kommunikation 1 Grundlagen der Mobilkommunikation 1 1.1 Mobilkommunikation in Europa 11 1.2 Leistungsmerkmale des
MehrGSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip
GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2
MehrSicherheit in der Mobilkommunikation. Sicherheit in der Mobilkommunikation
Sicherheit in der Mobilkommunikation 1 Mobilkommunikation und mehrseitige Sicherheit 1.1 Mobilkommunikation 1.2 Mehrseitige Sicherheit 1.3 Angreifermodell 1.4 Abgeleitete Sicherheitsma nahmen 2 Mobilkommunikation
MehrKodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming
Ziele 1982 Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Spielarten des GSM Klassisch GSM 9600 GSM-R - Multicast, auf 800 MHz HSCSD - verbindungsorientiert, bis zu 43 kbit
MehrModerne Kryptosysteme
Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............
MehrAspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE
0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 24. Januar 2018 Wiederholung Biometrie Anforderungen Techniken
MehrIT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM
IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München georg.jahnen@sit.rohde-schwarz.com 2 SIT-E6 MAR Re 8.04.03 08/00 1
MehrGSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002
GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken
MehrGSM Protokoll für Mobiltelefone
GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05
MehrGSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut
GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz
MehrSicherheit in der Mobilkommunikation
Sicherheit in der Mobilkommunikation 1 Mobilkommunikation und mehrseitige Sicherheit 1.1 Mobilkommunikation 1.2 Mehrseitige Sicherheit 1.3 Angreifermodell 1.4 Abgeleitete Sicherheitsma nahmen 2 Mobilkommunikation
MehrKryptographie in Mobilfunknetzen
Seminar Angewandte Systemtheorie Kryptographie in Mobilfunknetzen, 9656212 WS 2004/2005 Wozu Kryptographie in Mobilfunknetzen? Analoger Funk (B, C, D-Netz (Austria)) kann mitgehört werden GSM sollte gleiche
MehrMobilkommunikationsnetze - GSM/UTMS/LTE -
- GSM/UTMS/LTE - Vorlesung GSM Global System for Mobile Communications ursprüngliches Ziel: europaweit verwendbares Mobilfunknetz mit Sprachdiensten mittlerweile: durch Erweiterungsstandards Möglichkeit
MehrTechnik der digitalen Netze Teil 2 - Mobilität.
Technik der digitalen Netze Teil 2 - Mobilität www.dhbw-stuttgart.de Technik der digitalen Netze, Teil 2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi? Funk und Funkzellen Szenarien: Anrufen
MehrDer wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.
Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers
MehrGSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013
GSM Grundlagen zu GSM Gerhard, Dimi, Marc Hochschule für Technik und Wirtschaft Aalen, ACC Akut 7. April 2013 Gerhard, Dimi, Marc (HTW-Aalen) GSM 7. April 2013 1 / 69 Inhaltsverzeichnis 1 Geschichte 2
MehrGrundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung
MehrGrundkurs Mobile Kornrnuni kationssysterne
Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....
MehrGSM Global System for Mobile
GSM Global System for Mobile Vermittlung, Dienste und Protokolle in digitalen Mobilfunknetzen Von Professor Dr.-Ing. Jörg Eberspächer und Dipl.-Ing. Hans-Jörg Vögel Technische Universität München Mit 177
MehrMobilfunksysteme: GSM/SMS/EDGE/MMS
Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949
MehrNach Hause telefonieren
Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar
MehrGunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage
EH Funktechnik Gunnar Heine GSM- Signalisierung verstehen und praktisch anwenden Grundlagen, Meßtechnik, Meßbeispiele Mit 250 Abbildungen 2., verbesserte Auflage Franzis' Inhalt 1 Einführung 13 1.1 Zu
MehrEntstehung und Historie von GSM
Entstehung und Historie von GSM Der GSM Standard wurde um 1990 mit dem Ziel eingeführt, ein einheitliches paneuropäisches mobiles Telefonsystem und netz anbieten zu können. Die Nutzung zur Datenübertragung
MehrEinleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit
Implementierung eines Voice Mail Service Centre am GSM Versuchsnetzwerk der TU Dresden Oktober 2005 Gliederung Einleitung Grundlagen GSM Versuchsnetz Vorhandene Hardware Vorhandene Software Implementierung
MehrDie GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung
Die GSM-Dm-Kanäle im Dialog 7 1 Etwas Geschichte In unserem Gespräch über die Signalisation im ISDN (Anm. des Verlages: Vgl. Der ISDN-D-Kanal im Dialog ) hatten Sie dargestellt, dass die Idee der digitalen
MehrÜberblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung
Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone
MehrPerspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
MehrKommunikationssysteme Teil Mobilkommunikation
Kommunikationssysteme Teil 1.2 - Mobilkommunikation Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi?
MehrEP 1 035 740 A2 (19) (11) EP 1 035 740 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.09.2000 Patentblatt 2000/37
(19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 03 7 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.09.00 Patentblatt 00/37 (1) Int. Cl. 7 :
MehrSIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz
SIM-Karten Geschrieben von Marc Ruef für Version 1.2b 02. April 2000 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis
MehrMobilfunknetze nach dem GSM- Standard
Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg
MehrMobile Netzwerkapplikationen
Mobile Netzwerkapplikationen Netzwerkapplikationen 1 Entwicklung Mobilfunk 700000 600000 500000 400000 300000 Analog total GSM total total 200000 100000 0 1996 1997 1998 1999 2000 2001 Netzwerkapplikationen
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrMobilkommunikationsnetze - GSM/UMTS -
- GSM/UMTS - Markus Brückner 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt
MehrUMTS - Ein Kurs. Universal Mobile Telecommunications System
UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule
MehrGrundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung
MehrSecurity Architektur (TS 33.102)
Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung
MehrMobilkommunikationsnetze - GSM/UMTS -
- GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt
MehrSchnittstellen und Protokolle. Bitübertragung/Codierung LAPD m Verbindungssteuerung Zeichengabe
Schnittstellen und Protokolle Bitübertragung/Codierung LAPD m Verbindungssteuerung Zeichengabe GSM-Protokollreferenzmodell POEL 2007 Schnittstellen und Protokolle 2 Schnittstellen Schnittstelle O O S S
MehrSicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
MehrArbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz
13.11.2010 PROSEMINAR MOBILE COMPUTING Arbeitstitel: ARCHITECTURE OF A WIRELESS WIDE AREA NETWORK Universität Koblenz Arbeitsgruppe Steigner Prof. Dr. Christoph Steigner, Frank Bohdanowicz WWAN -Wireless
MehrInhalt. 6 Verkehrsarten Duplex oder Halb-Duplex Aufgaben des BOS-Funks 11
Inhalt 1 Aufgaben des BOS-Funks 11 2 Physikalische Grundlagen 12 2.1 Elektromagnetische Wellen und elektrische Felder 12 2.2 Dezibel 14 2.3 Frequenzabhängige Ausbreitungseigenschaften 14 3 Von analog zu
MehrDatenübertragung in Mobilnetzen HSCSD, GPRS, EDGE, HSDPA
HSCSD, GPRS, EDGE, HSDPA Referat 8 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 HSCSD Kanalcodierung und Kanalbündelung...3 3.2 GPRS-Netzarchitektur...4 3.3. GPRS
MehrIPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter
MehrSicherheit bei Mobiltelefonen
Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.
Mehr3 GSM - Global System for Mobile Communications
16 3 3.1 Allgemeines 1982 wurde vom CEPT eine Arbeitsgruppe mit dem Namen»Groupe Spéciale Mobile«ins Leben gerufen und mit der Aufgabe betreut, eine Spezifikation für ein europäisches Mobilfunksystem zu
MehrHannes Federrath. Sicherheit mobiler Kommunikation
Hannes Federrath Sicherheit mobiler Kommunikation DuD-Fachbeiträge herausgegeben von Andreas Pfitzmann, Helmut Reimer, Karl Rihaczek und Alexander Roßnagel Die Buchreihe DuD~Fachbeiträge ergänzt die Zeitschrift
MehrUMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2
Referat 7 Seiten INHALT 1 Aufgabenstellung...2 2 eurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur (lockdiagramm), Vergleich mit GSM...3 3.2. Zellenebenen und Zelleneigenschaften...5 3.3 Luftschnittstelle
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrKEY AGREEMENT IN DYNAMIC PEER GROUPS
KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:
MehrPrivatheit in Location Based Services
Privatheit in Location Based Services Teil 1: Einführung Dr. Lars Fischer und Prof. Dr. Dogan Kesdogan Universität Siegen 26. Oktober 2011 1/36 Inhalt I 1 Einleitung 2 Definitionen 3 Anonymisierung 2/36
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrMobilitätsmanagement in GSM, GPRS und UMTS
Mobilitätsmanagement in GSM, GPRS und UMTS Ruedi Arnold 0 Zusammenfassung: Die Ziele des Vortrages: Übersicht über einige wichtige Mobiltechnologien: Motivation und Einsatz Verständnis für das Mobilitätsmanagement
MehrAdaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
MehrEinführung in HSDPA und HSUPA
Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer
Mehr>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?
10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität
MehrDrahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrLöschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität
Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11
MehrOpen Source GSM BTS Setup und Analyse für Demo-Zwecke
ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG INSTITUT FÜR INFORMATIK Lehrstuhl für Kommunikationssysteme Prof. Dr. Gerhard Schneider Betreuer: Dr. Dirk von Suchodoletz Master-Arbeit zum Thema: Open Source GSM BTS
MehrGeschichte des Mobilfunks, GSM- Netzwerkarchitektur, Technik und Prozeduren
Geschichte des Mobilfunks, GSM- Netzwerkarchitektur, Technik und Prozeduren Geschichte des Mobilfunks, GSM- Netzwerkarchitektur, GSM-Technik und GSM-Prozeduren. Inhaltsverzeichnis GSM und wie alles begann
MehrKlassifikation der Systeme zur drahtlosen Kommunikation
Klassifikation der Systeme zur drahtlosen Kommunikation Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLANs) Wireless Personal Area Networks (PANs) Zellularer Mobilfunk Schnurlose
MehrGSM - Referat. Praktikumsgruppe 10 Andreas Falter, 183513
GSM - Referat Praktikumsgruppe 10 Andreas Falter, 183513 Die Geschichte von GSM In den frühen 80er Jahren begann die Verbreitung analoger Mobilfunksysteme in Europa rapide zu wachsen, vor allem in Skandinavien
MehrDrahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen
Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen
MehrEinleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011
30. Mai 2011 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und
MehrFACHHOCHSCHULE WEDEL SEMINARARBEIT
FACHHOCHSCHULE WEDEL SEMINARARBEIT in der Fachrichtung Wirtschaftsinformatik Seminar Informatik Oberthema: Mobile Computing Thema: GSM Global System for Mobile communications Eingereicht von: Erarbeitet
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrVorlesung Implications of Digital Life and Business (SS 2015)
Vorlesung Implications of Digital Life and Business (SS 2015) Prof. Dr. Key Pousttchi Lehrstuhl für Wirtschaftsinformatik und Digitalisierung Universität Potsdam Hinweis: Dieses Skript dient der Ergänzung
MehrGSM spezifische Abläufe
KURZFASSUNG 31 Seiten INHALT 1 Übersicht...2 2 Kanalstrukturen auf der Funkschnittstelle...3 2.1 Physikalische Kanalstruktur...3 2.2 Logische Kanalstruktur...5 3 Signalisierungsabläufe...8 3.1 Adressen
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
Mehr14 Sicherheitsaspekte der Mobilkommunikation
325 14 Sicherheitsaspekte der Mobilkommunikation Der dritte Teil dieses Buches ist spezifischen Sicherheitsaspekten der Mobilkommunikation gewidmet. In diesem Kapitel werden zunächst generelle Aspekte
MehrMobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001
Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:
MehrSchlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag
MehrSicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004
Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit
MehrMobilkommunikation ohne Spuren
Mobilkommunikation ohne Spuren Hannes Federrath TU Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de Telefon: (0351) 463-8470, Fax: -8255 Einführung Mobilkommunikation hat
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrMobilkommunikationsnetze - GSM/UMTS -
- GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt Versch. Sprachcodecs (FR, HR, EFR, AMR, AMR-WB) Bandbreite Sprachsignal: 3,4-7 khz
MehrMT-SM Mobile Terminated Short Message
MT-SM Mobile Terminated Short Message SILYUS stellt sich vor Kerngeschäft: Data Processing Workflowsteuerung Datenbankgestützte TCP/IP Dienste Telecom Backoffice Outsourcing (Billing, Lettershop, Prozessmanagement)
MehrGSM Global System for Mobile communications
GSM Global System for Mobile communications Fachhochschule Wedel Seminar Mobile Computing Oliver Grote 09. November 2004 Gliederung Einführung Systemarchitektur Luftschnittstelle Lokalisierung Handover
MehrOpen Source IMSI-Catcher
ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG INSTITUT FÜR INFORMATIK Lehrstuhl für Kommunikationssysteme Prof. Dr. Gerhard Schneider Betreuer: Dr. Dirk von Suchodoletz Master-Arbeit zum Thema: Open Source IMSI-Catcher
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrDas Internet vergisst nicht
Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender
Mehr